● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
Apache OFBiz 服务端请求伪造漏洞 |
||
漏洞编号 |
QVD-2024-38644,CVE-2024-45507 |
||
公开时间 |
2024-09-03 |
影响量级 |
万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
9.8 |
威胁类型 |
代码执行 |
利用可能性 |
高 |
POC状态 |
已公开 |
在野利用状态 |
未发现 |
EXP状态 |
已公开 |
技术细节状态 |
已公开 |
危害描述:该漏洞可能导致攻击者完全控制受影响的系统,包括访问敏感数据、执行任意命令或进行进一步的网络攻击。 |
影响组件
Apache OFBiz是⼀个著名的电子商务平台,提供了创建基于最新 J2EE/ XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。
漏洞描述
近日,奇安信CERT监测到官方修复Apache OFBiz 服务端请求伪造漏洞(CVE-2024-45507) ,该漏洞是由于Apache OFBiz在从 Groovy 加载文件时对 URL 的验证不足,导致远程攻击者可以通过服务器端请求伪造的方式向任意系统发起请求,并可能导致远程代码执行,成功利用此漏洞可能允许攻击者完全控制受影响的系统,包括访问敏感数据、执行任意命令或进行进一步的网络攻击。目前该漏洞技术细节与PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
本次更新内容:
更新漏洞状态;
新增产线解决方案;
新增复现截图。
影响版本
Apache OFBiz < 18.12.16
其他受影响组件
无
目前,奇安信威胁情报中心安全研究员已成功复现Apache OFBiz 服务端请求伪造漏洞(CVE-2024-45507),截图如下:
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
Apache OFBiz >= 18.12.16
官方补丁下载地址:
https://ofbiz.apache.org/download.html
产品解决方案
奇安信开源卫士已支持
奇安信开源卫士20240910.741 版本已支持对Apache OFBiz 服务端请求伪造漏洞(CVE-2024-45507)的检测。
奇安信网站应用安全云防护系统已更新防护特征库
奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Apache OFBiz 服务端请求伪造漏洞(CVE-2024-45507)的防护。
奇安信天眼检测方案
奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0910.14500或以上版本。规则ID及规则名称:
0x10021DD4,Apache OFBiz 服务端请求伪造漏洞(CVE-2024-45507)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
奇安信自动化渗透测试系统检测方案
奇安信自动化渗透测试系统已经能够有效检测针对该漏洞的攻击,请将插件版本和指纹版本升级到20240910811600以上版本。规则名称:Apache OFBiz 服务端请求伪造漏洞(CVE-2024-45507)。奇安信自动化渗透测试系统规则升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。
[1]https://ofbiz.apache.org/security.html
[2]https://www.openwall.com/lists/oss-security/2024/09/03/7
2024年9月4日,奇安信 CERT发布安全风险通告。
2024年9月10日,奇安信 CERT发布安全风险通告第二次更新。
原文始发于微信公众号(奇安信 CERT):【已复现】Apache OFBiz 服务端请求伪造漏洞(CVE-2024-45507)安全风险通告第二次更新
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论